Program SECURE 2006

17 października 2006

09:0009:15Otwarcie 1
09:1509:45

Zbigniew Piszczyk, Michał Młotek - MSWiA
Przełom w koncepcjach rejestrów państwowych MSWiA

09:4510:00

 

Ronald De Bruin

EU collaboration in Network and Information Security

 

10:0010:15Przerwa
  Sesja 1
10:1511:00

Janusz Cendrowski - PKN/PROKOM S.A. 

Ostatnie 10 lat polskiej kryptografii - czas przełomu?
11:0511:50

Jason Rafail - CERT Coordination Center

Coordinating between National CERTs
11:5012:10Przerwa
  Partnerzy
12:1012:45dr Anton Grashion - Juniper Networks
Evolution and Network Security
12:5013:25Michał Jarski - ISS
Kompleksowe podejście do zagadnień
bezpieczeństwa wewnętrzengo systemów IT
13:2514:30Obiad
  

Sesja 2/1

Sesja 2/2

14:3015:00

 

Robert Kośla - DBTI ABW 

Bezpieczeństwo połączeń międzysystemowych i międzysieciowych w kontekście ochrony informacji niejawnej

 

 

Łukasz Nowak - Allegro.pl

Bezpieczeństwo serwisów aukcyjnych

 

15:0015:30

 

Andrzej Kaczmarek - GIODO 

E-GIODO. Elektroniczna platforma komunikacji z GIODO

 

Marcin Gozdalik - GaduGadu.pl
Bezpieczeństwo komunikatorów

15:3016:00

 

Lech Ryszewski - Polkom Audit Consulting Group

Działania w zakresie bezpieczeństwa
Związku Powiatów Polskich

 

Forum polskich zespołów reagujących
- przedstawiciel Forum

16:0016:15Przerwa
  Sesje równoległe
  

Sesja 3/1

Sesja 3/2

16:1516:45

 

John Harrison - NISCC 

WARPs - A Community-based approach to improving
ICT security

 

 

Przemysław Jaroszewski CERT Polska/NASK 

Bluetooth - zagrożenia w teorii i praktyce

 

16:4517:15

 

Sławomir Górniak - CERT Polska/NASK 

I co by tu wybrać?
CERT, WARP, Abuse Team?

 

 

Bartosz Kwitkowski - CERT Polska/NASK 

BOTNET - armia komputerów (studium przypadku)

 

17:1517:45

 

Marco Thorbruegge - ENISA 

ENISA and CERTs -
Wrap-up and Outlook

 

 

Piotr Kijewski - CERT Polska/NASK

Zastosowanie metod bioinformatyki w rozpoznawaniu sieciowych zagrożeń

 

  

Bankiet
Wręczenie Nagrody NASK im. prof. Hofmokla
10-lecie Zespołu CERT Polska

 
 

18 października 2006

09:0009:15Otwarcie 2
09:1509:45

 

Rob Thomas - Cymru Team 

Underground Economy in the Internet

 

09:4511:15

 

Krzysztof SilickiMirosław Maj - CERT Polska/NASK

10 lat w bezpieczeństwie - "czas na przełom" - e-dyskusja

 

11:1511:45Przerwa
  Partnerzy
11:4512:25Paweł Reszczyński - Symantec
End-to-End Security Compliance
12:2513:35Obiad
  Sesje równoległe
  

Sesja 4/1

Sesja 4/2

13:3514:05

 

Paulina Januszkiewicz, Marek Pyka 
- Wyższa Szkoła Biznesu w Dąbrowie Górniczej 

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

 

 

Jakub Botwicz - Politechnika Warszawska

Sprzętowo wspomagane metody klasyfikacji danych w zastosowaniach związanych z bezpieczeństwem systemów teleinformatycznych

 

14:0514:35

 

Jani Arnell - ENISA

Risk Management
and Emerging Risks
- Current status and Future steps

 

 

Tomasz J. Kruk - NASK,

Cezary Rzewuski - Politechnika Warszawska

Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych

 

14:3515:05

 

Błażej Miga 
Poznańskie Centrum Superkomputerowo-Sieciowe

Hosting WWW - zagrożenia, bezpieczna konfiguracja

 

 

Krzysztof Maćkowiak

Kryptografia kwantowa i jej praktyczne zastosowanie

 

15:0515:35Przerwa
  

Sesja 5/1

Sesja 5/2

15:3516:05

 

Łukasz StasiakAdam CzajkaAndrzej Pacut
Marcin Chochowski, Przemysław Strzelczyk
 NASK 

Od biometrii do bezpiecznej biometrii

 

 

Marek Dudek - Dyżurnet.pl 

Projekt Dyżurnet.pl
- realizacja programu
Safer Internet Action Plan w Polsce

 

16:0516:35

 

Tomasz ZygmuntowiczWojciech Bury - NASK 

Bezpieczeństwo Storage Area Network

 

 

Agnieszka Wrzesień - Fundacja Dzieci Niczyje,

Anna Rywczyńska - NASK 

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

 

  Zakończenie konferencji